Zurück   Trojaner-Board > Malware entfernen > Log-Analyse und Auswertung

Log-Analyse und Auswertung: Antivi findet ne Reihe von Trojanern

Windows 7 Wenn Du Dir einen Trojaner eingefangen hast oder ständig Viren Warnungen bekommst, kannst Du hier die Logs unserer Diagnose Tools zwecks Auswertung durch unsere Experten posten. Um Viren und Trojaner entfernen zu können, muss das infizierte System zuerst untersucht werden: Erste Schritte zur Hilfe. Beachte dass ein infiziertes System nicht vertrauenswürdig ist und bis zur vollständigen Entfernung der Malware nicht verwendet werden sollte.XML.

 
Alt 09.08.2010, 17:05   #1
Swampking8
 
Antivi findet ne Reihe von Trojanern - Standard

Antivi findet ne Reihe von Trojanern



Guten Tag,

ich bräuchte etwas Hilfe. Ich habe vorhin mal Antivir durchlaufen lassen und dann hat der einige Malware und Trojaner gefunden:



Code:
ATTFilter
Avira AntiVir Personal
Erstellungsdatum der Reportdatei: Montag, 9. August 2010  15:47

Es wird nach 2697469 Virenstämmen gesucht.

Das Programm läuft als uneingeschränkte Vollversion.
Online-Dienste stehen zur Verfügung.

Lizenznehmer   : Avira AntiVir Personal - FREE Antivirus
Seriennummer   : 0000149996-ADJIE-0000001
Plattform      : Windows 7
Windowsversion : (plain)  [6.1.7600]
Boot Modus     : Normal gebootet
Benutzername   : SYSTEM
Computername   : NILS-PC

Versionsinformationen:
BUILD.DAT      : 10.0.0.567     32097 Bytes  19.04.2010 15:50:00
AVSCAN.EXE     : 10.0.3.0      433832 Bytes  20.04.2010 11:05:39
AVSCAN.DLL     : 10.0.3.0       56168 Bytes  20.04.2010 11:05:39
LUKE.DLL       : 10.0.2.3      104296 Bytes  07.03.2010 17:32:59
LUKERES.DLL    : 10.0.0.0       13672 Bytes  14.01.2010 10:59:47
VBASE000.VDF   : 7.10.0.0    19875328 Bytes  06.11.2009 18:06:41
VBASE001.VDF   : 7.10.1.0     1372672 Bytes  19.11.2009 18:06:47
VBASE002.VDF   : 7.10.3.1     3143680 Bytes  20.01.2010 20:30:33
VBASE003.VDF   : 7.10.3.75     996864 Bytes  26.01.2010 20:30:10
VBASE004.VDF   : 7.10.4.203   1579008 Bytes  05.03.2010 14:45:42
VBASE005.VDF   : 7.10.6.82    2494464 Bytes  15.04.2010 16:45:08
VBASE006.VDF   : 7.10.7.218   2294784 Bytes  02.06.2010 17:23:23
VBASE007.VDF   : 7.10.9.165   4840960 Bytes  23.07.2010 10:42:12
VBASE008.VDF   : 7.10.9.166      2048 Bytes  23.07.2010 10:42:12
VBASE009.VDF   : 7.10.9.167      2048 Bytes  23.07.2010 10:42:12
VBASE010.VDF   : 7.10.9.168      2048 Bytes  23.07.2010 10:42:12
VBASE011.VDF   : 7.10.9.169      2048 Bytes  23.07.2010 10:42:12
VBASE012.VDF   : 7.10.9.170      2048 Bytes  23.07.2010 10:42:12
VBASE013.VDF   : 7.10.9.198    157696 Bytes  26.07.2010 09:20:27
VBASE014.VDF   : 7.10.9.255    997888 Bytes  29.07.2010 10:15:22
VBASE015.VDF   : 7.10.10.28    139264 Bytes  02.08.2010 13:46:49
VBASE016.VDF   : 7.10.10.52    127488 Bytes  03.08.2010 13:46:50
VBASE017.VDF   : 7.10.10.84    137728 Bytes  06.08.2010 13:46:51
VBASE018.VDF   : 7.10.10.107   176640 Bytes  09.08.2010 13:46:52
VBASE019.VDF   : 7.10.10.108     2048 Bytes  09.08.2010 13:46:52
VBASE020.VDF   : 7.10.10.109     2048 Bytes  09.08.2010 13:46:52
VBASE021.VDF   : 7.10.10.110     2048 Bytes  09.08.2010 13:46:52
VBASE022.VDF   : 7.10.10.111     2048 Bytes  09.08.2010 13:46:52
VBASE023.VDF   : 7.10.10.112     2048 Bytes  09.08.2010 13:46:52
VBASE024.VDF   : 7.10.10.113     2048 Bytes  09.08.2010 13:46:52
VBASE025.VDF   : 7.10.10.114     2048 Bytes  09.08.2010 13:46:52
VBASE026.VDF   : 7.10.10.115     2048 Bytes  09.08.2010 13:46:52
VBASE027.VDF   : 7.10.10.116     2048 Bytes  09.08.2010 13:46:53
VBASE028.VDF   : 7.10.10.117     2048 Bytes  09.08.2010 13:46:53
VBASE029.VDF   : 7.10.10.118     2048 Bytes  09.08.2010 13:46:53
VBASE030.VDF   : 7.10.10.119     2048 Bytes  09.08.2010 13:46:53
VBASE031.VDF   : 7.10.10.123    38912 Bytes  09.08.2010 13:46:53
Engineversion  : 8.2.4.34  
AEVDF.DLL      : 8.1.2.1       106868 Bytes  30.07.2010 10:15:34
AESCRIPT.DLL   : 8.1.3.42     1364347 Bytes  30.07.2010 10:15:34
AESCN.DLL      : 8.1.6.1       127347 Bytes  13.05.2010 14:05:37
AESBX.DLL      : 8.1.3.1       254324 Bytes  24.04.2010 12:44:34
AERDL.DLL      : 8.1.8.2       614772 Bytes  21.07.2010 11:10:09
AEPACK.DLL     : 8.2.3.5       471412 Bytes  09.08.2010 13:47:04
AEOFFICE.DLL   : 8.1.1.8       201081 Bytes  25.07.2010 10:42:15
AEHEUR.DLL     : 8.1.2.11     2834805 Bytes  09.08.2010 13:47:02
AEHELP.DLL     : 8.1.13.2      242039 Bytes  21.07.2010 11:09:28
AEGEN.DLL      : 8.1.3.19      393587 Bytes  09.08.2010 13:46:54
AEEMU.DLL      : 8.1.2.0       393588 Bytes  24.04.2010 12:44:32
AECORE.DLL     : 8.1.16.2      192887 Bytes  21.07.2010 11:09:21
AEBB.DLL       : 8.1.1.0        53618 Bytes  24.04.2010 12:44:31
AVWINLL.DLL    : 10.0.0.0       19304 Bytes  14.01.2010 10:59:10
AVPREF.DLL     : 10.0.0.0       44904 Bytes  14.01.2010 10:59:07
AVREP.DLL      : 10.0.0.8       62209 Bytes  18.02.2010 15:47:40
AVREG.DLL      : 10.0.3.0       53096 Bytes  20.04.2010 11:05:39
AVSCPLR.DLL    : 10.0.3.0       83816 Bytes  20.04.2010 11:05:39
AVARKT.DLL     : 10.0.0.14     227176 Bytes  20.04.2010 11:05:39
AVEVTLOG.DLL   : 10.0.0.8      203112 Bytes  26.01.2010 08:53:25
SQLITE3.DLL    : 3.6.19.0      355688 Bytes  28.01.2010 11:57:53
AVSMTP.DLL     : 10.0.0.17      63848 Bytes  16.03.2010 14:38:54
NETNT.DLL      : 10.0.0.0       11624 Bytes  19.02.2010 13:40:55
RCIMAGE.DLL    : 10.0.0.26    2550120 Bytes  28.01.2010 12:10:08
RCTEXT.DLL     : 10.0.53.0      98152 Bytes  20.04.2010 11:05:39

Konfiguration für den aktuellen Suchlauf:
Job Name..............................: Vollständige Systemprüfung
Konfigurationsdatei...................: C:\program files\avira\antivir desktop\sysscan.avp
Protokollierung.......................: niedrig
Primäre Aktion........................: interaktiv
Sekundäre Aktion......................: ignorieren
Durchsuche Masterbootsektoren.........: ein
Durchsuche Bootsektoren...............: ein
Bootsektoren..........................: C:, D:, E:, K:, 
Durchsuche aktive Programme...........: ein
Laufende Programme erweitert..........: ein
Durchsuche Registrierung..............: ein
Suche nach Rootkits...................: ein
Integritätsprüfung von Systemdateien..: aus
Datei Suchmodus.......................: Alle Dateien
Durchsuche Archive....................: ein
Rekursionstiefe einschränken..........: 20
Archiv Smart Extensions...............: ein
Makrovirenheuristik...................: ein
Dateiheuristik........................: mittel

Beginn des Suchlaufs: Montag, 9. August 2010  15:47

Der Suchlauf nach versteckten Objekten wird begonnen.

Der Suchlauf über gestartete Prozesse wird begonnen:
Durchsuche Prozess 'SearchFilterHost.exe' - '27' Modul(e) wurden durchsucht
Durchsuche Prozess 'SearchProtocolHost.exe' - '29' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '28' Modul(e) wurden durchsucht
Durchsuche Prozess 'vssvc.exe' - '47' Modul(e) wurden durchsucht
Durchsuche Prozess 'avscan.exe' - '75' Modul(e) wurden durchsucht
Durchsuche Prozess 'avscan.exe' - '28' Modul(e) wurden durchsucht
Durchsuche Prozess 'avcenter.exe' - '96' Modul(e) wurden durchsucht
Durchsuche Prozess 'plugin-container.exe' - '71' Modul(e) wurden durchsucht
Durchsuche Prozess 'firefox.exe' - '110' Modul(e) wurden durchsucht
Durchsuche Prozess 'mscorsvw.exe' - '37' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '63' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '38' Modul(e) wurden durchsucht
Durchsuche Prozess 'wmpnetwk.exe' - '107' Modul(e) wurden durchsucht
Durchsuche Prozess 'SearchIndexer.exe' - '59' Modul(e) wurden durchsucht
Durchsuche Prozess 'sidebar.exe' - '90' Modul(e) wurden durchsucht
Durchsuche Prozess 'winampa.exe' - '20' Modul(e) wurden durchsucht
Durchsuche Prozess 'jusched.exe' - '26' Modul(e) wurden durchsucht
Durchsuche Prozess 'acrotray.exe' - '26' Modul(e) wurden durchsucht
Durchsuche Prozess 'avgnt.exe' - '64' Modul(e) wurden durchsucht
Durchsuche Prozess 'conhost.exe' - '14' Modul(e) wurden durchsucht
Durchsuche Prozess 'avshadow.exe' - '31' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '32' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '65' Modul(e) wurden durchsucht
Durchsuche Prozess 'avguard.exe' - '64' Modul(e) wurden durchsucht
Durchsuche Prozess 'Explorer.EXE' - '182' Modul(e) wurden durchsucht
Durchsuche Prozess 'Dwm.exe' - '30' Modul(e) wurden durchsucht
Durchsuche Prozess 'taskhost.exe' - '52' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '61' Modul(e) wurden durchsucht
Durchsuche Prozess 'sched.exe' - '50' Modul(e) wurden durchsucht
Durchsuche Prozess 'spoolsv.exe' - '82' Modul(e) wurden durchsucht
Durchsuche Prozess 'nvvsvc.exe' - '38' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '75' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '80' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '146' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '106' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '94' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '34' Modul(e) wurden durchsucht
Durchsuche Prozess 'nvvsvc.exe' - '20' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '52' Modul(e) wurden durchsucht
Durchsuche Prozess 'winlogon.exe' - '31' Modul(e) wurden durchsucht
Durchsuche Prozess 'lsm.exe' - '16' Modul(e) wurden durchsucht
Durchsuche Prozess 'lsass.exe' - '65' Modul(e) wurden durchsucht
Durchsuche Prozess 'services.exe' - '33' Modul(e) wurden durchsucht
Durchsuche Prozess 'csrss.exe' - '16' Modul(e) wurden durchsucht
Durchsuche Prozess 'wininit.exe' - '26' Modul(e) wurden durchsucht
Durchsuche Prozess 'csrss.exe' - '16' Modul(e) wurden durchsucht
Durchsuche Prozess 'smss.exe' - '2' Modul(e) wurden durchsucht

Der Suchlauf über die Masterbootsektoren wird begonnen:
Masterbootsektor HD0
    [INFO]      Es wurde kein Virus gefunden!
Masterbootsektor HD1
    [INFO]      Es wurde kein Virus gefunden!

Der Suchlauf über die Bootsektoren wird begonnen:
Bootsektor 'C:\'
    [INFO]      Es wurde kein Virus gefunden!
Bootsektor 'D:\'
    [INFO]      Es wurde kein Virus gefunden!
Bootsektor 'E:\'
    [INFO]      Es wurde kein Virus gefunden!
Bootsektor 'K:\'
    [INFO]      Es wurde kein Virus gefunden!

Der Suchlauf auf Verweise zu ausführbaren Dateien (Registry) wird begonnen:
Die Registry wurde durchsucht ( '361' Dateien ).


Der Suchlauf über die ausgewählten Dateien wird begonnen:

Beginne mit der Suche in 'C:\' <System>
C:\Users\xxx\AppData\Local\Temp\jar_cache1479160091015241940.tmp
[0] Archivtyp: ZIP
  [FUND]      Ist das Trojanische Pferd TR/Horse.TLX
--> total/AServers.class
  [FUND]      Ist das Trojanische Pferd TR/Horse.TLX
--> total/Server1.class
  [FUND]      Ist das Trojanische Pferd TR/Horse.TLU
--> total/Server2.class
  [FUND]      Ist das Trojanische Pferd TR/Horse.TLV
C:\Users\xxx\AppData\Local\Temp\jar_cache2154337015149661828.tmp
[0] Archivtyp: ZIP
  [FUND]      Ist das Trojanische Pferd TR/Horse.TLW
--> Email.class
  [FUND]      Ist das Trojanische Pferd TR/Horse.TLW
--> SendService.class
  [FUND]      Ist das Trojanische Pferd TR/Horse.TLY
C:\Users\xxx\AppData\Local\Temp\jar_cache235414703214096611.tmp
[0] Archivtyp: ZIP
  [FUND]      Enthält Erkennungsmuster des Java-Virus JAVA/Dldr.Age.3159
--> quote/GMailer.class
  [FUND]      Enthält Erkennungsmuster des Java-Virus JAVA/Dldr.Age.3159
C:\Users\xxx\AppData\Local\Temp\jar_cache3050233221726099288.tmp
[0] Archivtyp: ZIP
  [FUND]      Ist das Trojanische Pferd TR/Horse.TLX
--> total/AServers.class
  [FUND]      Ist das Trojanische Pferd TR/Horse.TLX
--> total/Server1.class
  [FUND]      Ist das Trojanische Pferd TR/Horse.TLU
--> total/Server2.class
  [FUND]      Ist das Trojanische Pferd TR/Horse.TLV
C:\Users\xxx\AppData\Local\Temp\jar_cache3101814848550010577.tmp
[0] Archivtyp: ZIP
  [FUND]      Ist das Trojanische Pferd TR/Skurtle.771
--> iPhoneDial.class
  [FUND]      Ist das Trojanische Pferd TR/Skurtle.771
--> iPhoneMaps.class
  [FUND]      Ist das Trojanische Pferd TR/Skurtle.6948
C:\Users\xxx\AppData\Local\Temp\jar_cache3601772490122885331.tmp
[0] Archivtyp: ZIP
  [FUND]      Enthält Erkennungsmuster des Java-Virus JAVA/Dldr.Age.3159
--> quote/GMailer.class
  [FUND]      Enthält Erkennungsmuster des Java-Virus JAVA/Dldr.Age.3159
C:\Users\xxx\AppData\Local\Temp\jar_cache5065049275207755231.tmp
[0] Archivtyp: ZIP
  [FUND]      Ist das Trojanische Pferd TR/Horse.TLW
--> Email.class
  [FUND]      Ist das Trojanische Pferd TR/Horse.TLW
--> SendService.class
  [FUND]      Ist das Trojanische Pferd TR/Horse.TLY
C:\Users\xxx\AppData\Local\Temp\jar_cache5346138548016692158.tmp
[0] Archivtyp: ZIP
  [FUND]      Ist das Trojanische Pferd TR/Horse.TLX
--> total/AServers.class
  [FUND]      Ist das Trojanische Pferd TR/Horse.TLX
--> total/Server1.class
  [FUND]      Ist das Trojanische Pferd TR/Horse.TLU
--> total/Server2.class
  [FUND]      Ist das Trojanische Pferd TR/Horse.TLV
C:\Users\xxx\AppData\Local\Temp\jar_cache5690471911165557218.tmp
[0] Archivtyp: ZIP
  [FUND]      Ist das Trojanische Pferd TR/Skurtle.771
--> iPhoneDial.class
  [FUND]      Ist das Trojanische Pferd TR/Skurtle.771
--> iPhoneMaps.class
  [FUND]      Ist das Trojanische Pferd TR/Skurtle.6948
C:\Users\xxx\AppData\Local\Temp\jar_cache5828303759230604579.tmp
[0] Archivtyp: ZIP
  [FUND]      Ist das Trojanische Pferd TR/Skurtle.3049
--> sunny/MyBuilds.class
  [FUND]      Ist das Trojanische Pferd TR/Skurtle.3049
--> sunny/MyFiles.class
  [FUND]      Ist das Trojanische Pferd TR/Skurtle.3141
C:\Users\xxx\AppData\Local\Temp\jar_cache5841669451442694673.tmp
[0] Archivtyp: ZIP
  [FUND]      Ist das Trojanische Pferd TR/Skurtle.3049
--> sunny/MyBuilds.class
  [FUND]      Ist das Trojanische Pferd TR/Skurtle.3049
--> sunny/MyFiles.class
  [FUND]      Ist das Trojanische Pferd TR/Skurtle.3141
C:\Users\xxx\AppData\Local\Temp\jar_cache6227977230721074585.tmp
[0] Archivtyp: ZIP
  [FUND]      Ist das Trojanische Pferd TR/Horse.TLX
--> total/AServers.class
  [FUND]      Ist das Trojanische Pferd TR/Horse.TLX
--> total/Server1.class
  [FUND]      Ist das Trojanische Pferd TR/Horse.TLU
--> total/Server2.class
  [FUND]      Ist das Trojanische Pferd TR/Horse.TLV
C:\Users\xxx\AppData\Local\Temp\jar_cache6482465888294770396.tmp
[0] Archivtyp: ZIP
  [FUND]      Ist das Trojanische Pferd TR/Horse.TLW
--> Email.class
  [FUND]      Ist das Trojanische Pferd TR/Horse.TLW
--> SendService.class
  [FUND]      Ist das Trojanische Pferd TR/Horse.TLY
C:\Users\xxx\AppData\Local\Temp\jar_cache7147032260242259878.tmp
[0] Archivtyp: ZIP
  [FUND]      Enthält Erkennungsmuster des Java-Virus JAVA/Dldr.Age.3159
--> quote/GMailer.class
  [FUND]      Enthält Erkennungsmuster des Java-Virus JAVA/Dldr.Age.3159
C:\Users\xxx\AppData\Local\Temp\jar_cache7160657218218435221.tmp
[0] Archivtyp: ZIP
  [FUND]      Ist das Trojanische Pferd TR/Skurtle.771
--> iPhoneDial.class
  [FUND]      Ist das Trojanische Pferd TR/Skurtle.771
--> iPhoneMaps.class
  [FUND]      Ist das Trojanische Pferd TR/Skurtle.6948
C:\Users\xxx\AppData\Local\Temp\jar_cache8345993540729077513.tmp
[0] Archivtyp: ZIP
  [FUND]      Ist das Trojanische Pferd TR/Horse.TLW
--> Email.class
  [FUND]      Ist das Trojanische Pferd TR/Horse.TLW
--> SendService.class
  [FUND]      Ist das Trojanische Pferd TR/Horse.TLY
C:\Users\xxx\AppData\Local\Temp\jar_cache8964454900463901265.tmp
[0] Archivtyp: ZIP
  [FUND]      Ist das Trojanische Pferd TR/Skurtle.3049
--> sunny/MyBuilds.class
  [FUND]      Ist das Trojanische Pferd TR/Skurtle.3049
--> sunny/MyFiles.class
  [FUND]      Ist das Trojanische Pferd TR/Skurtle.3141
C:\Users\xxx\AppData\Local\Temp\svchost.exe
    [FUND]      Ist das Trojanische Pferd TR/PCK.Katusha.J.2438
C:\Users\xxx\AppData\Local\Temp\~TM8FE2.tmp
    [FUND]      Ist das Trojanische Pferd TR/Gendal.58368.P
C:\Users\xxx\AppData\Local\Temp\plugtmp-22\plugin-Notes1.pdf
[0] Archivtyp: PDF Stream
  [FUND]      Enthält Erkennungsmuster des Exploits EXP/Pidief.8644
--> Object
  [FUND]      Enthält Erkennungsmuster des Exploits EXP/Pidief.8644
C:\Users\xxx\AppData\Local\Temp\plugtmp-28\plugin-Notes1.pdf
[0] Archivtyp: PDF Stream
  [FUND]      Enthält Erkennungsmuster des Exploits EXP/Pidief.appl
--> Object
  [FUND]      Enthält Erkennungsmuster des Exploits EXP/Pidief.appl
Beginne mit der Suche in 'D:\' <Media>
Beginne mit der Suche in 'E:\' <Daten>
Beginne mit der Suche in 'K:\' <KuNi>

Beginne mit der Desinfektion:
C:\Users\xxx\AppData\Local\Temp\plugtmp-28\plugin-Notes1.pdf
    [FUND]      Enthält Erkennungsmuster des Exploits EXP/Pidief.appl
    [HINWEIS]   Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4d59b4ea.qua' verschoben!
C:\Users\xxx\AppData\Local\Temp\plugtmp-22\plugin-Notes1.pdf
    [FUND]      Enthält Erkennungsmuster des Exploits EXP/Pidief.8644
    [HINWEIS]   Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '55ce9b4d.qua' verschoben!
C:\Users\xxx\AppData\Local\Temp\~TM8FE2.tmp
    [FUND]      Ist das Trojanische Pferd TR/Gendal.58368.P
    [HINWEIS]   Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '07e9c1cd.qua' verschoben!
C:\Users\xxx\AppData\Local\Temp\svchost.exe
    [FUND]      Ist das Trojanische Pferd TR/PCK.Katusha.J.2438
    [HINWEIS]   Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '61b08e6d.qua' verschoben!
C:\Users\xxx\AppData\Local\Temp\jar_cache8964454900463901265.tmp
    [FUND]      Ist das Trojanische Pferd TR/Skurtle.3141
    [HINWEIS]   Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '2425a32e.qua' verschoben!
C:\Users\xxx\AppData\Local\Temp\jar_cache8345993540729077513.tmp
    [FUND]      Ist das Trojanische Pferd TR/Horse.TLY
    [HINWEIS]   Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '5b3e914f.qua' verschoben!
C:\Users\xxx\AppData\Local\Temp\jar_cache7160657218218435221.tmp
    [FUND]      Ist das Trojanische Pferd TR/Skurtle.6948
    [HINWEIS]   Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '1786bd05.qua' verschoben!
C:\Users\xxx\AppData\Local\Temp\jar_cache7147032260242259878.tmp
    [FUND]      Enthält Erkennungsmuster des Java-Virus JAVA/Dldr.Age.3159
    [HINWEIS]   Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '6b9efd55.qua' verschoben!
C:\Users\xxx\AppData\Local\Temp\jar_cache6482465888294770396.tmp
    [FUND]      Ist das Trojanische Pferd TR/Horse.TLY
    [HINWEIS]   Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '46c4d218.qua' verschoben!
C:\Users\xxx\AppData\Local\Temp\jar_cache6227977230721074585.tmp
    [FUND]      Ist das Trojanische Pferd TR/Horse.TLV
    [HINWEIS]   Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '5face982.qua' verschoben!
C:\Users\xxx\AppData\Local\Temp\jar_cache5841669451442694673.tmp
    [FUND]      Ist das Trojanische Pferd TR/Skurtle.3141
    [HINWEIS]   Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '33f0c5b2.qua' verschoben!
C:\Users\xxx\AppData\Local\Temp\jar_cache5828303759230604579.tmp
    [FUND]      Ist das Trojanische Pferd TR/Skurtle.3141
    [HINWEIS]   Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4249fc27.qua' verschoben!
C:\Users\xxx\AppData\Local\Temp\jar_cache5690471911165557218.tmp
    [FUND]      Ist das Trojanische Pferd TR/Skurtle.6948
    [HINWEIS]   Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4c53cce0.qua' verschoben!
C:\Users\xxx\AppData\Local\Temp\jar_cache5346138548016692158.tmp
    [FUND]      Ist das Trojanische Pferd TR/Horse.TLV
    [HINWEIS]   Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '097ab5a2.qua' verschoben!
C:\Users\xxx\AppData\Local\Temp\jar_cache5065049275207755231.tmp
    [FUND]      Ist das Trojanische Pferd TR/Horse.TLY
    [HINWEIS]   Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '0071b109.qua' verschoben!
C:\Users\xxx\AppData\Local\Temp\jar_cache3601772490122885331.tmp
    [FUND]      Enthält Erkennungsmuster des Java-Virus JAVA/Dldr.Age.3159
    [HINWEIS]   Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '5830a860.qua' verschoben!
C:\Users\xxx\AppData\Local\Temp\jar_cache3101814848550010577.tmp
    [FUND]      Ist das Trojanische Pferd TR/Skurtle.6948
    [HINWEIS]   Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '74c4d1ac.qua' verschoben!
C:\Users\xxx\AppData\Local\Temp\jar_cache3050233221726099288.tmp
    [FUND]      Ist das Trojanische Pferd TR/Horse.TLV
    [HINWEIS]   Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4a3ab176.qua' verschoben!
C:\Users\xxx\AppData\Local\Temp\jar_cache235414703214096611.tmp
    [FUND]      Enthält Erkennungsmuster des Java-Virus JAVA/Dldr.Age.3159
    [HINWEIS]   Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '29349a05.qua' verschoben!
C:\Users\xxx\AppData\Local\Temp\jar_cache2154337015149661828.tmp
    [FUND]      Ist das Trojanische Pferd TR/Horse.TLY
    [HINWEIS]   Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '0ffcda18.qua' verschoben!
C:\Users\xxx\AppData\Local\Temp\jar_cache1479160091015241940.tmp
    [FUND]      Ist das Trojanische Pferd TR/Horse.TLV
    [HINWEIS]   Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '3d68a1bd.qua' verschoben!


Ende des Suchlaufs: Montag, 9. August 2010  16:25
Benötigte Zeit: 36:21 Minute(n)

Der Suchlauf wurde vollständig durchgeführt.

  20384 Verzeichnisse wurden überprüft
 367289 Dateien wurden geprüft
     39 Viren bzw. unerwünschte Programme wurden gefunden
      0 Dateien wurden als verdächtig eingestuft
      0 Dateien wurden gelöscht
      0 Viren bzw. unerwünschte Programme wurden repariert
     21 Dateien wurden in die Quarantäne verschoben
      0 Dateien wurden umbenannt
      0 Dateien konnten nicht durchsucht werden
 367250 Dateien ohne Befall
   2141 Archive wurden durchsucht
      0 Warnungen
     21 Hinweise
 445911 Objekte wurden beim Rootkitscan durchsucht
      0 Versteckte Objekte wurden gefunden
         
Hab Sie dann in Quarantäne verschoben und beim zweiten Durchlauf wurd bisher nichts gefunden.

Vielleicht könnte noch einmal jemand drüber schauen.
Habe eure Anleitung befolgt und hier sind folgende Logs:

CCleaner: Hat einiges bereinigt aber kein Log rausgeworfen
Malewarebytes:

Code:
ATTFilter
Malwarebytes' Anti-Malware 1.46
www.malwarebytes.org

Datenbank Version: 4411

Windows 6.1.7600
Internet Explorer 8.0.7600.16385

09.08.2010 17:50:49
mbam-log-2010-08-09 (17-50-49).txt

Art des Suchlaufs: Quick-Scan
Durchsuchte Objekte: 129927
Laufzeit: 8 Minute(n), 15 Sekunde(n)

Infizierte Speicherprozesse: 0
Infizierte Speichermodule: 0
Infizierte Registrierungsschlüssel: 0
Infizierte Registrierungswerte: 0
Infizierte Dateiobjekte der Registrierung: 0
Infizierte Verzeichnisse: 0
Infizierte Dateien: 0

Infizierte Speicherprozesse:
(Keine bösartigen Objekte gefunden)

Infizierte Speichermodule:
(Keine bösartigen Objekte gefunden)

Infizierte Registrierungsschlüssel:
(Keine bösartigen Objekte gefunden)

Infizierte Registrierungswerte:
(Keine bösartigen Objekte gefunden)

Infizierte Dateiobjekte der Registrierung:
(Keine bösartigen Objekte gefunden)

Infizierte Verzeichnisse:
(Keine bösartigen Objekte gefunden)

Infizierte Dateien:
(Keine bösartigen Objekte gefunden)
         
RSIT:

info.txtRSIT Logfile:
Code:
ATTFilter
logfile of random's system information tool 1.08 2010-08-09 17:54:24

======Uninstall list======

Adobe Acrobat 9 Pro Extended - English, Français, Deutsch-->msiexec /I {AC76BA86-1033-F400-7761-000000000004}
Adobe Acrobat 9 Pro Extended - English, Français, Deutsch-->msiexec /I {AC76BA86-1033-F400-7761-000000000004}
Adobe Acrobat 9.3.3 - CPSID_83708-->msiexec /I {AC76BA86-1033-F400-7761-000000000004}
Adobe Flash Player 10 ActiveX-->C:\Windows\system32\Macromed\Flash\uninstall_activeX.exe
Adobe Flash Player 10 Plugin-->C:\Windows\system32\Macromed\Flash\FlashUtil10h_Plugin.exe -maintain plugin
Advertising Center-->MsiExec.exe /X{B2EC4A38-B545-4A00-8214-13FE0E915E6D}
Alien Swarm-->"C:\Program Files\Steam\steam.exe" steam://uninstall/630
Any Video Converter 2.7.9-->"C:\Program Files\Any Video Converter\unins000.exe"
Avira AntiVir Personal - Free Antivirus-->C:\Program Files\Avira\AntiVir Desktop\setup.exe /REMOVE
CCleaner-->"C:\Program Files\CCleaner\uninst.exe"
Counter-Strike-->"C:\Program Files\Steam\steam.exe" steam://uninstall/10
Die*Sims™*3-->"C:\Program Files\InstallShield Installation Information\{C05D8CDB-417D-4335-A38C-A0659EDFD6B8}\Sims3Setup.exe" -runfromtemp -l0x0007 -removeonly
DolbyFiles-->MsiExec.exe /X{B1ADF008-E898-4FE2-8A1F-690D9A06ACAF}
FileZilla Client 3.2.7.1-->C:\Program Files\FileZilla FTP Client\uninstall.exe
Image Grabber II-->"C:\Program Files\Image Grabber II\uninstall.exe"
ImgBurn-->"C:\Program Files\ImgBurn\uninstall.exe"
IrfanView (remove only)-->C:\Program Files\IrfanView\iv_uninstall.exe
Java(TM) 6 Update 20-->MsiExec.exe /X{26A24AE4-039D-4CA4-87B4-2F83216017FF}
JDownloader-->C:\Program Files\JDownloader\uninstall.exe
Malwarebytes' Anti-Malware-->"C:\Program Files\Malwarebytes' Anti-Malware\unins000.exe"
Medieval CUE Splitter-->MsiExec.exe /I{B96D2269-568B-4CBF-9332-12FAE8B158F7}
Menu Templates - Starter Kit-->MsiExec.exe /X{B78120A0-CF84-4366-A393-4D0A59BC546C}
Microsoft .NET Framework 4 Client Profile DEU Language Pack-->C:\Windows\Microsoft.NET\Framework\v4.0.30319\SetupCache\ClientLP\Setup.exe /repair /x86 /lcid 1031 /parameterfolder ClientLP
Microsoft .NET Framework 4 Client Profile DEU Language Pack-->MsiExec.exe /X{F750C986-5310-3A5A-95F8-4EC71C8AC01C}
Microsoft .NET Framework 4 Client Profile-->C:\Windows\Microsoft.NET\Framework\v4.0.30319\SetupCache\Client\Setup.exe /repair /x86 /parameterfolder Client
Microsoft .NET Framework 4 Client Profile-->MsiExec.exe /X{3C3901C5-3455-3E0A-A214-0B093A5070A6}
Microsoft Office 2007 Service Pack 2 (SP2)-->msiexec /package {90120000-006E-0407-0000-0000000FF1CE} /uninstall {26454C26-D259-4543-AA60-3189E09C5F76}
Microsoft Office Access MUI (German) 2010 (Beta)-->MsiExec.exe /X{20140000-0015-0407-0000-0000000FF1CE}
Microsoft Office Excel MUI (German) 2010 (Beta)-->MsiExec.exe /X{20140000-0016-0407-0000-0000000FF1CE}
Microsoft Office Groove MUI (German) 2010 (Beta)-->MsiExec.exe /X{20140000-00BA-0407-0000-0000000FF1CE}
Microsoft Office InfoPath MUI (German) 2010 (Beta)-->MsiExec.exe /X{20140000-0044-0407-0000-0000000FF1CE}
Microsoft Office OneNote MUI (German) 2010 (Beta)-->MsiExec.exe /X{20140000-00A1-0407-0000-0000000FF1CE}
Microsoft Office Outlook MUI (German) 2010 (Beta)-->MsiExec.exe /X{20140000-001A-0407-0000-0000000FF1CE}
Microsoft Office PowerPoint MUI (German) 2010 (Beta)-->MsiExec.exe /X{20140000-0018-0407-0000-0000000FF1CE}
Microsoft Office Professional Plus 2010 (Beta)-->MsiExec.exe /X{20140000-0011-0000-0000-0000000FF1CE}
Microsoft Office Professional Plus 2010-->"C:\Program Files\Common Files\Microsoft Shared\OFFICE14\Office Setup Controller\setup.exe" /uninstall PROPLUS /dll OSETUP.DLL
Microsoft Office Proof (English) 2007-->MsiExec.exe /X{90120000-001F-0409-0000-0000000FF1CE}
Microsoft Office Proof (English) 2010 (Beta)-->MsiExec.exe /X{20140000-001F-0409-0000-0000000FF1CE}
Microsoft Office Proof (French) 2007-->MsiExec.exe /X{90120000-001F-040C-0000-0000000FF1CE}
Microsoft Office Proof (French) 2010 (Beta)-->MsiExec.exe /X{20140000-001F-040C-0000-0000000FF1CE}
Microsoft Office Proof (German) 2007-->MsiExec.exe /X{90120000-001F-0407-0000-0000000FF1CE}
Microsoft Office Proof (German) 2010 (Beta)-->MsiExec.exe /X{20140000-001F-0407-0000-0000000FF1CE}
Microsoft Office Proof (Italian) 2007-->MsiExec.exe /X{90120000-001F-0410-0000-0000000FF1CE}
Microsoft Office Proof (Italian) 2010 (Beta)-->MsiExec.exe /X{20140000-001F-0410-0000-0000000FF1CE}
Microsoft Office Proofing (German) 2007-->MsiExec.exe /X{90120000-002C-0407-0000-0000000FF1CE}
Microsoft Office Proofing (German) 2010 (Beta)-->MsiExec.exe /X{20140000-002C-0407-0000-0000000FF1CE}
Microsoft Office Proofing Tools 2007 Service Pack 2 (SP2)-->msiexec /package {90120000-001F-0407-0000-0000000FF1CE} /uninstall {A0516415-ED61-419A-981D-93596DA74165}
Microsoft Office Proofing Tools 2007 Service Pack 2 (SP2)-->msiexec /package {90120000-001F-0409-0000-0000000FF1CE} /uninstall {ABDDE972-355B-4AF1-89A8-DA50B7B5C045}
Microsoft Office Proofing Tools 2007 Service Pack 2 (SP2)-->msiexec /package {90120000-001F-040C-0000-0000000FF1CE} /uninstall {F580DDD5-8D37-4998-968E-EBB76BB86787}
Microsoft Office Proofing Tools 2007 Service Pack 2 (SP2)-->msiexec /package {90120000-001F-0410-0000-0000000FF1CE} /uninstall {322296D4-1EAE-4030-9FBC-D2787EB25FA2}
Microsoft Office Publisher MUI (German) 2010 (Beta)-->MsiExec.exe /X{20140000-0019-0407-0000-0000000FF1CE}
Microsoft Office Shared MUI (German) 2007-->MsiExec.exe /X{90120000-006E-0407-0000-0000000FF1CE}
Microsoft Office Shared MUI (German) 2010 (Beta)-->MsiExec.exe /X{20140000-006E-0407-0000-0000000FF1CE}
Microsoft Office SharePoint Designer 2007 Service Pack 2 (SP2)-->msiexec /package {90120000-0017-0000-0000-0000000FF1CE} /uninstall {E1C33B03-3FE9-45BF-91E4-0266F38618C6}
Microsoft Office SharePoint Designer 2007 Service Pack 2 (SP2)-->msiexec /package {90120000-0017-0407-0000-0000000FF1CE} /uninstall {0B9EAEAC-F271-45DC-BDCB-06ABEEF19825}
Microsoft Office SharePoint Designer 2007-->"C:\Program Files\Common Files\Microsoft Shared\OFFICE12\Office Setup Controller\setup.exe" /uninstall SHAREPOINTDESIGNER /dll OSETUP.DLL
Microsoft Office SharePoint Designer 2007-->MsiExec.exe /X{90120000-0017-0000-0000-0000000FF1CE}
Microsoft Office SharePoint Designer MUI (German) 2007-->MsiExec.exe /X{90120000-0017-0407-0000-0000000FF1CE}
Microsoft Office Word MUI (German) 2010 (Beta)-->MsiExec.exe /X{20140000-001B-0407-0000-0000000FF1CE}
Microsoft Visual C++ 2005 Redistributable-->MsiExec.exe /X{7299052b-02a4-4627-81f2-1818da5d550d}
Microsoft Visual C++ 2005 Redistributable-->MsiExec.exe /X{837b34e3-7c30-493c-8f6a-2b0f04e2912c}
Microsoft Visual C++ 2008 ATL Update kb973924 - x86 9.0.30729.4148-->MsiExec.exe /X{002D9D5E-29BA-3E6D-9BC4-3D7D6DBC735C}
Microsoft Visual C++ 2008 Redistributable - x86 9.0.30729.17-->MsiExec.exe /X{9A25302D-30C0-39D9-BD6F-21E6EC160475}
Microsoft WSE 3.0 Runtime-->MsiExec.exe /X{E3E71D07-CD27-46CB-8448-16D4FB29AA13}
Mozilla Firefox (3.6.8)-->C:\Program Files\Mozilla Firefox\uninstall\helper.exe
MSVC80_x86_v2-->MsiExec.exe /I{6D3245B1-8DB8-4A23-9CD2-2C90F40ABAF6}
MSVC80_x86-->MsiExec.exe /I{212748BB-0DA5-46DE-82A1-403736DC9F27}
MSVC90_x86-->MsiExec.exe /I{AF111648-99A1-453E-81DD-80DBBF6DAD0D}
MSXML 4.0 SP2 (KB954430)-->MsiExec.exe /I{86493ADD-824D-4B8E-BD72-8C5DCDC52A71}
MSXML 4.0 SP2 (KB973688)-->MsiExec.exe /I{F662A8E6-F4DC-41A2-901E-8C11F044BDEC}
Nero 9-->C:\Program Files\Common Files\Nero\Nero ProductInstaller 4\SetupX.exe  REMOVESERIALNUMBER="9M03-02C6-53P2-M337-L954-UMME-0Z62-KMTK"
Nero ControlCenter-->MsiExec.exe /X{BD5CA0DA-71AD-43DA-B19E-6EEE0C9ADC9A}
Nero Installer-->MsiExec.exe /X{E8A80433-302B-4FF1-815D-FCC8EAC482FF}
NeroBurningROM-->MsiExec.exe /X{D025A639-B9C9-417D-8531-208859000AF8}
Nokia Connectivity Cable Driver-->MsiExec.exe /I{C50EF365-2898-489A-B6C7-30DAA466E9A2}
Nokia PC Suite-->C:\ProgramData\Installations\{9249D7E7-33E7-4CC8-BB0B-3DF3C3CB2568}\Nokia_PC_Suite_7_1_40_1_ger.exe
Nokia PC Suite-->MsiExec.exe /I{9249D7E7-33E7-4CC8-BB0B-3DF3C3CB2568}
NVIDIA Drivers-->C:\Windows\system32\nvuninst.exe UninstallGUI
PC Connectivity Solution-->MsiExec.exe /I{4CE6B3C4-D8E2-4A5D-BEF5-5B69AF843B0C}
PokerStars-->"C:\Program Files\PokerStars\PokerStarsUninstall.exe" /u:PokerStars
PVSonyDll-->MsiExec.exe /I{3D3E663D-4E7E-4577-A560-7ECDDD45548A}
Security Update for 2007 Microsoft Office System (KB969559)-->msiexec /package {90120000-0017-0000-0000-0000000FF1CE} /uninstall {69F52148-9BF6-4CDC-BF76-103DEAF3DD08}
Security Update for 2007 Microsoft Office System (KB976321)-->msiexec /package {90120000-0017-0000-0000-0000000FF1CE} /uninstall {7F207DCA-3399-40CB-A968-6E5991B1421A}
Security Update for 2007 Microsoft Office System (KB982312)-->msiexec /package {90120000-0017-0000-0000-0000000FF1CE} /uninstall {B0EC5722-241F-4CDA-83B4-AA5846B6F9F4}
Security Update for Microsoft Office 2010 File Validation - Beta (KB976133)-->"C:\Program Files\Common Files\Microsoft Shared\OFFICE14\Oarpmany.exe" /removereleaseinpatch "{20140000-0011-0000-0000-0000000FF1CE}" "{701D1499-1FE5-4E8E-9E09-562423116373}" "1031" "0"
Security Update for Microsoft Office 2010 File Validation - Beta (KB976133)-->"C:\Program Files\Common Files\Microsoft Shared\OFFICE14\Oarpmany.exe" /removereleaseinpatch "{20140000-0011-0000-0000-0000000FF1CE}" "{76CB26F9-C8AD-403B-8461-168B18C2FE31}" "1031" "0"
Security Update for Microsoft Office 2010 File Validation - Beta (KB976133)-->"C:\Program Files\Common Files\Microsoft Shared\OFFICE14\Oarpmany.exe" /removereleaseinpatch "{20140000-0011-0000-0000-0000000FF1CE}" "{7CDAA76C-5DB2-431F-A921-14A106BD8FA3}" "1031" "0"
Security Update for Microsoft Office system 2007 (972581)-->msiexec /package {90120000-0017-0000-0000-0000000FF1CE} /uninstall {3D019598-7B59-447A-80AE-815B703B84FF}
Security Update for Microsoft Office system 2007 (KB969613)-->msiexec /package {90120000-0017-0000-0000-0000000FF1CE} /uninstall {5ECEB317-CBE9-4E08-AB10-756CB6F0FB6C}
Security Update for Microsoft Office system 2007 (KB974234)-->msiexec /package {90120000-0017-0000-0000-0000000FF1CE} /uninstall {FCD742B9-7A55-44BC-A776-F795F21FEDDC}
SopCast 3.2.9-->C:\Program Files\SopCast\uninst.exe
StarCraft II Beta-->C:\Program Files\Common Files\Blizzard Entertainment\StarCraft II Beta (2)\Uninstall.exe
StarCraft II-->C:\Program Files\Common Files\Blizzard Entertainment\StarCraft II\Uninstall.exe
Starcraft-->C:\Windows\scunin.exe C:\Windows\scunin.dat
Steam-->MsiExec.exe /X{048298C9-A4D3-490B-9FF9-AB023A9238F3}
TeamSpeak 3 Client-->"C:\Program Files\TeamSpeak 3 Client\uninstall.exe"
TVUPlayer 2.5.2.2-->C:\Program Files\TVUPlayer\uninst.exe
Update for 2007 Microsoft Office System (KB967642)-->msiexec /package {90120000-0017-0000-0000-0000000FF1CE} /uninstall {C444285D-5E4F-48A4-91DD-47AAAA68E92D}
VLC media player 1.1.0-->C:\Program Files\VideoLAN\VLC\uninstall.exe
Winamp-->"C:\Program Files\Winamp\UninstWA.exe"
Windows Media Player Firefox Plugin-->MsiExec.exe /I{69FDFBB6-351D-4B8C-89D8-867DC9D0A2A4}
Windows-Treiberpaket - Nokia Modem  (06/01/2009 7.01.0.4)-->C:\PROGRA~1\DIFX\270581355A767BF1\dpinst.exe /u C:\Windows\System32\DriverStore\FileRepository\nokbtmdm.inf_x86_neutral_66865278b97741ee\nokbtmdm.inf
Windows-Treiberpaket - Nokia Modem  (10/05/2009 4.2)-->C:\PROGRA~1\DIFX\270581355A767BF1\dpinst.exe /u C:\Windows\System32\DriverStore\FileRepository\nokia_bluetooth.inf_x86_neutral_1c66f9881bdc58ed\nokia_bluetooth.inf
Windows-Treiberpaket - Nokia pccsmcfd  (08/22/2008 7.0.0.0)-->C:\PROGRA~1\DIFX\B4723E9A0713E5B1\dpinst.exe /u C:\Windows\system32\DRVSTORE\pccsmcfd_A3B3916E5D8138F59EE218321B27B044D3B18294\pccsmcfd.inf
WinRAR-->C:\Program Files\WinRAR\uninstall.exe

======System event log======

Computer Name: xxx-PC
Event Code: 7036
Message: Dienst "Shellhardwareerkennung" befindet sich jetzt im Status "Ausgeführt".
Record Number: 5833
Source Name: Service Control Manager
Time Written: 20091215161749.379200-000
Event Type: Informationen
User: 

Computer Name: xxx-PC
Event Code: 7036
Message: Dienst "DNS-Client" befindet sich jetzt im Status "Ausgeführt".
Record Number: 5832
Source Name: Service Control Manager
Time Written: 20091215161749.363600-000
Event Type: Informationen
User: 

Computer Name: xxx-PC
Event Code: 7036
Message: Dienst "DHCP-Client" befindet sich jetzt im Status "Ausgeführt".
Record Number: 5831
Source Name: Service Control Manager
Time Written: 20091215161749.332400-000
Event Type: Informationen
User: 

Computer Name: xxx-PC
Event Code: 51046
Message: Der DHCPv6-Clientdienst wird gestartet.
Record Number: 5830
Source Name: Microsoft-Windows-DHCPv6-Client
Time Written: 20091215161749.316800-000
Event Type: Informationen
User: NT-AUTORITÄT\LOKALER DIENST

Computer Name: xxx-PC
Event Code: 50036
Message: Der DHCPv4-Clientdienst wird gestartet.
Record Number: 5829
Source Name: Microsoft-Windows-Dhcp-Client
Time Written: 20091215161749.301200-000
Event Type: Informationen
User: NT-AUTORITÄT\LOKALER DIENST

=====Application event log=====

Computer Name: 37L4247D28-05
Event Code: 1001
Message: Fehlerbucket , Typ 0
Ereignisname: PnPRequestAdditionalSoftware
Antwort: Nicht verfügbar
CAB-Datei-ID: 0

Problemsignatur:
P1: x86
P2: USB\VID_046D&PID_C051&REV_3000
P3: 6.1.0.0
P4: 0407
P5: input.inf
P6: *
P7: 
P8: 
P9: 
P10: 

Angefügte Dateien:

Diese Dateien befinden sich möglicherweise hier:
C:\ProgramData\Microsoft\Windows\WER\ReportQueue\NonCritical_x86_15e8624bd146da378174c37fe452ada372efa_cab_065d2b82

Analysesymbol: 
Es wird erneut nach einer Lösung gesucht: 0
Berichts-ID: 5b409f60-d6c6-11de-b38d-de9d917af68f
Berichtstatus: 6
Record Number: 5
Source Name: Windows Error Reporting
Time Written: 20091121175030.000000-000
Event Type: Informationen
User: 

Computer Name: 37L4247D28-05
Event Code: 5617
Message: Die Subsysteme des Windows-Verwaltungsinstrumentationsdienstes wurden erfolgreich initialisiert.
Record Number: 4
Source Name: Microsoft-Windows-WMI
Time Written: 20091121175027.000000-000
Event Type: Informationen
User: 

Computer Name: 37L4247D28-05
Event Code: 5615
Message: Der Windows-Verwaltungsinstrumentationsdienst wurde erfolgreich gestartet.
Record Number: 3
Source Name: Microsoft-Windows-WMI
Time Written: 20091121175023.000000-000
Event Type: Informationen
User: 

Computer Name: 37L4247D28-05
Event Code: 1531
Message: Der Benutzerprofildienst wurde erfolgreich gestartet.  


Record Number: 2
Source Name: Microsoft-Windows-User Profiles Service
Time Written: 20091121175020.240000-000
Event Type: Informationen
User: NT-AUTORITÄT\SYSTEM

Computer Name: 37L4247D28-05
Event Code: 4625
Message: Das EventSystem-Subsystem unterdrückt duplizierte Ereignisprotokolleinträge für eine Dauer von 86400 Sekunden. Dieses Zeitlimit kann durch den REG_DWORD-Wert SuppressDuplicateDuration unter folgendem Registrierungsschlüssel gesteuert werden: HKLM\Software\Microsoft\EventSystem\EventLog.
Record Number: 1
Source Name: Microsoft-Windows-EventSystem
Time Written: 20091121175020.000000-000
Event Type: Informationen
User: 

=====Security event log=====

Computer Name: 37L4247D28-05
Event Code: 4735
Message: Eine sicherheitsaktivierte lokale Gruppe wurde geändert.

Antragsteller:
	Sicherheits-ID:		S-1-5-18
	Kontoname:		37L4247D28-05$
	Kontodomäne:		WORKGROUP
	Anmelde-ID:		0x3e7

Gruppe:
	Sicherheits-ID:		S-1-5-32-551
	Gruppenname:		Sicherungs-Operatoren
	Gruppendomäne:		Builtin

Geänderte Attribute:
	SAM-Kontoname:	-
	SID-Verlauf:		-

Weitere Informationen:
	Berechtigungen:		-
Record Number: 5
Source Name: Microsoft-Windows-Security-Auditing
Time Written: 20091121174955.186400-000
Event Type: Überwachung erfolgreich
User: 

Computer Name: 37L4247D28-05
Event Code: 4731
Message: Eine sicherheitsaktivierte lokale Gruppe wurde erstellt.

Antragsteller:
	Sicherheits-ID:		S-1-5-18
	Kontoname:		37L4247D28-05$
	Kontodomäne:		WORKGROUP
	Anmelde-ID:		0x3e7

Neue Gruppe:
	Sicherheits-ID:		S-1-5-32-551
	Gruppenname:		Sicherungs-Operatoren
	Gruppendomäne:		Builtin

Attribute:
	SAM-Kontoname:	Sicherungs-Operatoren
	SID-Verlauf:		-

Weitere Informationen:
	Berechtigungen:		-
Record Number: 4
Source Name: Microsoft-Windows-Security-Auditing
Time Written: 20091121174955.186400-000
Event Type: Überwachung erfolgreich
User: 

Computer Name: 37L4247D28-05
Event Code: 4902
Message: Eine Benutzerrichtlinien-Überwachungstabelle wurde erstellt.

	Anzahl von Elementen:	0
	Richtlinienkennung:	0x23035
Record Number: 3
Source Name: Microsoft-Windows-Security-Auditing
Time Written: 20091121174954.843200-000
Event Type: Überwachung erfolgreich
User: 

Computer Name: 37L4247D28-05
Event Code: 4624
Message: Ein Konto wurde erfolgreich angemeldet.

Antragsteller:
	Sicherheits-ID:		S-1-0-0
	Kontoname:		-
	Kontodomäne:		-
	Anmelde-ID:		0x0

Anmeldetyp:			0

Neue Anmeldung:
	Sicherheits-ID:		S-1-5-18
	Kontoname:		SYSTEM
	Kontodomäne:		NT-AUTORITÄT
	Anmelde-ID:		0x3e7
	Anmelde-GUID:		{00000000-0000-0000-0000-000000000000}

Prozessinformationen:
	Prozess-ID:		0x4
	Prozessname:		

Netzwerkinformationen:
	Arbeitsstationsname:	-
	Quellnetzwerkadresse:	-
	Quellport:		-

Detaillierte Authentifizierungsinformationen:
	Anmeldeprozess:		-
	Authentifizierungspaket:	-
	Übertragene Dienste:	-
	Paketname (nur NTLM):	-
	Schlüssellänge:		0

Dieses Ereignis wird beim Erstellen einer Anmeldesitzung generiert. Es wird auf dem Computer generiert, auf den zugegriffen wurde.

Die Antragstellerfelder geben das Konto auf dem lokalen System an, von dem die Anmeldung angefordert wurde. Dies ist meistens ein Dienst wie der Serverdienst oder ein lokaler Prozess wie "Winlogon.exe" oder "Services.exe".

Das Anmeldetypfeld gibt den jeweiligen Anmeldetyp an. Die häufigsten Typen sind 2 (interaktiv) und 3 (Netzwerk).

Die Felder für die neue Anmeldung geben das Konto an, für das die Anmeldung erstellt wurde, d. h. das angemeldete Konto.

Die Netzwerkfelder geben die Quelle einer Remoteanmeldeanforderung an. der Arbeitsstationsname ist nicht immer verfügbar und kann in manchen Fällen leer bleiben.

Die Felder für die Authentifizierungsinformationen enthalten detaillierte Informationen zu dieser speziellen Anmeldeanforderung.
	 - Die Anmelde-GUID ist ein eindeutiger Bezeichner, der verwendet werden kann, um dieses Ereignis mit einem KDC-Ereignis zu korrelieren.
	- Die übertragenen Dienste geben an, welche Zwischendienste an der Anmeldeanforderung beteiligt waren.
	- Der Paketname gibt das in den NTLM-Protokollen verwendete Unterprotokoll an.
	- Die Schlüssellänge gibt die Länge des generierten Sitzungsschlüssels an. Wenn kein Sitzungsschlüssel angefordert wurde, ist dieser Wert 0.
Record Number: 2
Source Name: Microsoft-Windows-Security-Auditing
Time Written: 20091121174952.659200-000
Event Type: Überwachung erfolgreich
User: 

Computer Name: 37L4247D28-05
Event Code: 4608
Message: Windows wird gestartet.

Dieses Ereignis wird protokolliert, wenn LSASS.EXE gestartet und das Überwachungssubsystem initialisiert wird.
Record Number: 1
Source Name: Microsoft-Windows-Security-Auditing
Time Written: 20091121174952.565600-000
Event Type: Überwachung erfolgreich
User: 

======Environment variables======

"ComSpec"=%SystemRoot%\system32\cmd.exe
"FP_NO_HOST_CHECK"=NO
"OS"=Windows_NT
"Path"=C:\Program Files\PC Connectivity Solution\;%SystemRoot%\system32;%SystemRoot%;%SystemRoot%\System32\Wbem;%SYSTEMROOT%\System32\WindowsPowerShell\v1.0\
"PATHEXT"=.COM;.EXE;.BAT;.CMD;.VBS;.VBE;.JS;.JSE;.WSF;.WSH;.MSC
"PROCESSOR_ARCHITECTURE"=x86
"TEMP"=%SystemRoot%\TEMP
"TMP"=%SystemRoot%\TEMP
"USERNAME"=SYSTEM
"windir"=%SystemRoot%
"PSModulePath"=%SystemRoot%\system32\WindowsPowerShell\v1.0\Modules\
"NUMBER_OF_PROCESSORS"=2
"PROCESSOR_LEVEL"=6
"PROCESSOR_IDENTIFIER"=x86 Family 6 Model 15 Stepping 6, GenuineIntel
"PROCESSOR_REVISION"=0f06

-----------------EOF-----------------
         
--- --- ---


Noch einmal HijackThis extern:

Code:
ATTFilter
Logfile of Trend Micro HijackThis v2.0.4
Scan saved at 18:04:15, on 09.08.2010
Platform: Windows 7  (WinNT 6.00.3504)
MSIE: Internet Explorer v8.00 (8.00.7600.16385)
Boot mode: Normal

Running processes:
C:\Windows\system32\taskhost.exe
C:\Windows\system32\Dwm.exe
C:\Windows\Explorer.EXE
C:\Program Files\Avira\AntiVir Desktop\avgnt.exe
C:\Program Files\Adobe\Acrobat 9.0\Acrobat\acrotray.exe
C:\Program Files\Common Files\Java\Java Update\jusched.exe
C:\Program Files\Winamp\winampa.exe
C:\Program Files\Mozilla Firefox\firefox.exe
C:\Program Files\QIP Infium\infium.exe
C:\Windows\system32\DllHost.exe
C:\Users\xxx\Desktop\Programme\HiJackThis204.exe
C:\Windows\system32\SearchFilterHost.exe

R1 - HKCU\Software\Microsoft\Internet Explorer\Main,Search Page = hxxp://go.microsoft.com/fwlink/?LinkId=54896
R0 - HKCU\Software\Microsoft\Internet Explorer\Main,Start Page = hxxp://www.fussballfan.de/fussballfan-das-spiel
R1 - HKLM\Software\Microsoft\Internet Explorer\Main,Default_Page_URL = hxxp://go.microsoft.com/fwlink/?LinkId=69157
R1 - HKLM\Software\Microsoft\Internet Explorer\Main,Default_Search_URL = hxxp://go.microsoft.com/fwlink/?LinkId=54896
R1 - HKLM\Software\Microsoft\Internet Explorer\Main,Search Page = hxxp://go.microsoft.com/fwlink/?LinkId=54896
R0 - HKLM\Software\Microsoft\Internet Explorer\Main,Start Page = hxxp://go.microsoft.com/fwlink/?LinkId=69157
R0 - HKLM\Software\Microsoft\Internet Explorer\Search,SearchAssistant = 
R0 - HKLM\Software\Microsoft\Internet Explorer\Search,CustomizeSearch = 
R0 - HKCU\Software\Microsoft\Internet Explorer\Toolbar,LinksFolderName = 
O2 - BHO: AcroIEHelperStub - {18DF081C-E8AD-4283-A596-FA578C2EBDC3} - C:\Program Files\Common Files\Adobe\Acrobat\ActiveX\AcroIEHelperShim.dll
O2 - BHO: Adobe PDF Conversion Toolbar Helper - {AE7CD045-E861-484f-8273-0445EE161910} - C:\Program Files\Common Files\Adobe\Acrobat\ActiveX\AcroIEFavClient.dll
O2 - BHO: URLRedirectionBHO - {B4F3A835-0E21-4959-BA22-42B3008E02FF} - C:\PROGRA~1\MICROS~1\Office14\URLREDIR.DLL
O2 - BHO: Java(tm) Plug-In 2 SSV Helper - {DBC80044-A445-435b-BC74-9C25C1C588A9} - C:\Program Files\Java\jre6\bin\jp2ssv.dll
O2 - BHO: SmartSelect - {F4971EE7-DAA0-4053-9964-665D8EE6A077} - C:\Program Files\Common Files\Adobe\Acrobat\ActiveX\AcroIEFavClient.dll
O3 - Toolbar: Adobe PDF - {47833539-D0C5-4125-9FA8-0819E2EAAC93} - C:\Program Files\Common Files\Adobe\Acrobat\ActiveX\AcroIEFavClient.dll
O4 - HKLM\..\Run: [avgnt] "C:\Program Files\Avira\AntiVir Desktop\avgnt.exe" /min
O4 - HKLM\..\Run: [BCSSync] "C:\Program Files\Microsoft Office\Office14\BCSSync.exe" /DelayServices
O4 - HKLM\..\Run: [Adobe Acrobat Speed Launcher] "C:\Program Files\Adobe\Acrobat 9.0\Acrobat\Acrobat_sl.exe"
O4 - HKLM\..\Run: [Acrobat Assistant 8.0] "C:\Program Files\Adobe\Acrobat 9.0\Acrobat\Acrotray.exe"
O4 - HKLM\..\Run: [SunJavaUpdateSched] "C:\Program Files\Common Files\Java\Java Update\jusched.exe"
O4 - HKLM\..\Run: [WinampAgent] "C:\Program Files\Winamp\winampa.exe"
O4 - HKLM\..\Run: [Adobe ARM] "C:\Program Files\Common Files\Adobe\ARM\1.0\AdobeARM.exe"
O4 - HKLM\..\RunOnce: [Malwarebytes' Anti-Malware] C:\Program Files\Malwarebytes' Anti-Malware\mbamgui.exe /install /silent
O4 - HKUS\S-1-5-19\..\Run: [Sidebar] %ProgramFiles%\Windows Sidebar\Sidebar.exe /autoRun (User 'LOKALER DIENST')
O4 - HKUS\S-1-5-19\..\RunOnce: [mctadmin] C:\Windows\System32\mctadmin.exe (User 'LOKALER DIENST')
O4 - HKUS\S-1-5-20\..\Run: [Sidebar] %ProgramFiles%\Windows Sidebar\Sidebar.exe /autoRun (User 'NETZWERKDIENST')
O4 - HKUS\S-1-5-20\..\RunOnce: [mctadmin] C:\Windows\System32\mctadmin.exe (User 'NETZWERKDIENST')
O8 - Extra context menu item: An vorhandene PDF-Datei anfügen - res://C:\Program Files\Common Files\Adobe\Acrobat\ActiveX\AcroIEFavClient.dll/AcroIEAppend.html
O8 - Extra context menu item: In Adobe PDF konvertieren - res://C:\Program Files\Common Files\Adobe\Acrobat\ActiveX\AcroIEFavClient.dll/AcroIECapture.html
O8 - Extra context menu item: Linkziel an vorhandene PDF-Datei anhängen - res://C:\Program Files\Common Files\Adobe\Acrobat\ActiveX\AcroIEFavClient.dll/AcroIEAppendSelLinks.html
O8 - Extra context menu item: Linkziel in Adobe PDF konvertieren - res://C:\Program Files\Common Files\Adobe\Acrobat\ActiveX\AcroIEFavClient.dll/AcroIECaptureSelLinks.html
O8 - Extra context menu item: Nach Microsoft E&xel exportieren - res://C:\PROGRA~1\MICROS~1\Office14\EXCEL.EXE/3000
O9 - Extra button: Verknüpfte &OneNote-Notizen - {789FE86F-6FC4-46A1-9849-EDE0DB0C95CA} - (no file)
O9 - Extra 'Tools' menuitem: Verknüpfte &OneNote-Notizen - {789FE86F-6FC4-46A1-9849-EDE0DB0C95CA} - (no file)
O9 - Extra button: Research - {92780B25-18CC-41C8-B9BE-3C9C571A8263} - C:\PROGRA~1\MICROS~1\Office12\REFIEBAR.DLL
O20 - AppInit_DLLs: acaptuser32.dll
O23 - Service: Avira AntiVir Planer (AntiVirSchedulerService) - Avira GmbH - C:\Program Files\Avira\AntiVir Desktop\sched.exe
O23 - Service: Avira AntiVir Guard (AntiVirService) - Avira GmbH - C:\Program Files\Avira\AntiVir Desktop\avguard.exe
O23 - Service: FLEXnet Licensing Service - Macrovision Europe Ltd. - C:\Program Files\Common Files\Macrovision Shared\FLEXnet Publisher\FNPLicensingService.exe
O23 - Service: NVIDIA Display Driver Service (nvsvc) - NVIDIA Corporation - C:\Windows\system32\nvvsvc.exe
O23 - Service: ServiceLayer - Nokia - C:\Program Files\PC Connectivity Solution\ServiceLayer.exe
O23 - Service: Steam Client Service - Valve Corporation - C:\Program Files\Common Files\Steam\SteamService.exe

--
End of file - 5566 bytes
         


Hoffe das passt alles so und danke euch schon einmal im Voraus.

Mfg

Geändert von Swampking8 (09.08.2010 um 17:43 Uhr)

 

Themen zu Antivi findet ne Reihe von Trojanern
.com, 0 bytes, antivir, antivir guard, avg, benutzerprofildienst, bho, conhost.exe, converter, desktop, dhcp-client, drvstore, dwm.exe, error, excel, explorer, firefox, firefox.exe, flash player, ftp, gruppe, hijack, hijackthis, hängen, installation, jar_cache, java-virus, jusched.exe, kein log, local\temp, logfile, malware, microsoft office 2010, msiexec, msiexec.exe, nt.dll, office 2007, pdf, plug-in, programdata, rojaner gefunden, services.exe, system, taskhost.exe, trojaner, trojaner gefunden, usb, versteckte objekte, verweise, video converter, virus gefunden, winlogon.exe




Ähnliche Themen: Antivi findet ne Reihe von Trojanern


  1. Patches außer der Reihe: Adobe dichtet ColdFusion ab
    Nachrichten - 18.11.2015 (0)
  2. Patch außer der Reihe: Adobe schließt kritische Lücke in Shockwave
    Nachrichten - 27.10.2015 (0)
  3. Patch außer der Reihe: Adobe schließt kritische Flash-Lücke
    Nachrichten - 16.10.2015 (0)
  4. Adobe: Flash-Updates außer der Reihe
    Nachrichten - 22.09.2015 (0)
  5. Update außer der Reihe für Zero Day in allen Windows-Serverversionen
    Nachrichten - 18.11.2014 (0)
  6. Kaspersky findet 7 Trojaner, kann aber nur 2 verarbeiten - malwarebytes findet nichts
    Plagegeister aller Art und deren Bekämpfung - 18.12.2013 (6)
  7. AVG findet 32 Rootkits,kann sie aber nicht eliminieren ,Malwarebytes findet nichts
    Plagegeister aller Art und deren Bekämpfung - 16.10.2013 (5)
  8. Sicherheitsupdate für HP-Drucker der LaserJet-Pro-Reihe
    Nachrichten - 12.08.2013 (0)
  9. Oracle schließt kriitsche Lücke außer der Reihe
    Nachrichten - 14.08.2012 (0)
  10. Notfall-Patch schließt kritische Flash-Lücken außer der Reihe
    Nachrichten - 22.09.2011 (0)
  11. Oracle schließt DoS-Lücken außer der Reihe
    Nachrichten - 18.09.2011 (0)
  12. Trojaner will Reihe von TANs
    Plagegeister aller Art und deren Bekämpfung - 13.10.2010 (21)
  13. Viren, Trojaner, Malware auf meinem PC. AntiVir findet, löscht und findet wieder.
    Plagegeister aller Art und deren Bekämpfung - 10.07.2010 (6)
  14. Microsoft patcht Internet Explorer außer der Reihe
    Nachrichten - 30.03.2010 (0)
  15. Oracle patcht außer der Reihe
    Nachrichten - 06.02.2010 (0)
  16. Antivi Warnung: TR/Crypt.XPACK.Gen?
    Mülltonne - 23.10.2008 (0)
  17. Rbot-.. Reihe auf meinem PC::HILFE::
    Plagegeister aller Art und deren Bekämpfung - 11.09.2004 (1)

Zum Thema Antivi findet ne Reihe von Trojanern - Guten Tag, ich bräuchte etwas Hilfe. Ich habe vorhin mal Antivir durchlaufen lassen und dann hat der einige Malware und Trojaner gefunden: Code: Alles auswählen Aufklappen ATTFilter Avira AntiVir Personal - Antivi findet ne Reihe von Trojanern...
Archiv
Du betrachtest: Antivi findet ne Reihe von Trojanern auf Trojaner-Board

Search Engine Optimization by vBSEO ©2011, Crawlability, Inc.